JP6444304B2 - One-way key fob and vehicle pairing - Google Patents

One-way key fob and vehicle pairing Download PDF

Info

Publication number
JP6444304B2
JP6444304B2 JP2015530108A JP2015530108A JP6444304B2 JP 6444304 B2 JP6444304 B2 JP 6444304B2 JP 2015530108 A JP2015530108 A JP 2015530108A JP 2015530108 A JP2015530108 A JP 2015530108A JP 6444304 B2 JP6444304 B2 JP 6444304B2
Authority
JP
Japan
Prior art keywords
key
control unit
key fob
fob
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015530108A
Other languages
Japanese (ja)
Other versions
JP2015532816A (en
Inventor
ホウ ジンメン
ホウ ジンメン
Original Assignee
日本テキサス・インスツルメンツ株式会社
テキサス インスツルメンツ インコーポレイテッド
テキサス インスツルメンツ インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本テキサス・インスツルメンツ株式会社, テキサス インスツルメンツ インコーポレイテッド, テキサス インスツルメンツ インコーポレイテッド filed Critical 日本テキサス・インスツルメンツ株式会社
Publication of JP2015532816A publication Critical patent/JP2015532816A/en
Application granted granted Critical
Publication of JP6444304B2 publication Critical patent/JP6444304B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys

Description

本願は、概して、車両セキュリティに向けられ、更に具体的には、車両制御ユニットへ送信することができるが車両制御ユニットから受信することができないキーフォブを、その車両制御ユニットとペアリングすることに向けられる。   The present application is generally directed to vehicle security, and more specifically to pairing a key fob that can be transmitted to a vehicle control unit but cannot be received from the vehicle control unit with the vehicle control unit. It is done.

識別子が、ワイヤレスキーフォブ及び車両制御ユニットに、それらのそれぞれの製造業者により又は車両製造業者によりアサインされる。識別子は、認証のために、及び/又はセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられる。通信可能なキーフォブ及び車両では、デバイスは、製造又は販売プロセスのいずれかの或る時点でペアリングされる必要がある。ワイヤレスキーフォブとそれぞれの車両とのペアリングには、従来、車両製造業者が、各キーフォブと関連付けられる秘密鍵を、種々の車両ディーラーに伝えることが必要である。秘密鍵は、そのキーフォブを或る車両と関連付けるため又はそのキーフォブと車両とをペアリングするために用いられる暗号鍵である。典型的に、複数のキーフォブが各車両とペアリングされる。設計を簡略化するため及びコストを低減するため、キーフォブは、車両へのワイヤレス送信を実施するが車両から受信することなく、セキュアなペアリングが可能となるようにし得る。   Identifiers are assigned to the wireless key fob and vehicle control unit by their respective manufacturers or by the vehicle manufacturer. The identifier is used for authentication and / or for reliable transmission to achieve secure initial pairing. In communicable key fobs and vehicles, the device needs to be paired at some point in either the manufacturing or sales process. Pairing a wireless key fob with each vehicle conventionally requires the vehicle manufacturer to communicate the secret key associated with each key fob to various vehicle dealers. A secret key is an encryption key used to associate the key fob with a vehicle or to pair the key fob with a vehicle. Typically, multiple key fobs are paired with each vehicle. In order to simplify the design and reduce costs, the key fob may allow secure pairing without performing wireless transmission to the vehicle but receiving from the vehicle.

説明される実施例は、キーフォブ及び車両制御ユニットの識別子を用いて車両及びキーフォブをペアリングするための方法を提供する。識別子は、それらのそれぞれの製造業者により又は車両製造業者によりアサインされる。識別子は、エンティティ認証のため、及びセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられ得る。実施例は、車両キーフォブペアリングの前、最中、及び後の、車両製造業者、車両ディーラー、車両制御ユニット、及びキーフォブの間のメッセージ通信を低減するために、デバイス識別子(ID)を用いる。これは実質的に、そうしなければハッカーにより利用され得るセキュリティ脆弱性を低減する。   The described embodiments provide a method for pairing a vehicle and a key fob using a key fob and vehicle control unit identifier. The identifiers are assigned by their respective manufacturers or by vehicle manufacturers. The identifier can be used for entity authentication and for reliable transmission to achieve secure initial pairing. The embodiment uses a device identifier (ID) to reduce message communication between the vehicle manufacturer, vehicle dealer, vehicle control unit, and key fob before, during, and after vehicle key fob pairing. This substantially reduces security vulnerabilities that could otherwise be exploited by hackers.

キーフォブ及び車両制御ユニットIDは、それらのそれぞれの製造業者により又は車両製造業者によりアサインされ、エンティティ認証のため、又はセキュアな初期ペアリングを達成するための信頼性のある伝送のために、用いられる。キーフォブは、(受信ではなく)送信のみが可能であり、車両における制御ユニットと又は任意の他の制御デバイスとペアリングされる。キーフォブ及び制御ユニットIDの利用により、認証されていないペアリング、及び後にデバイス間の通信に用いられる動作鍵(OpKey)へのアクセスが防止される。本明細書に記載される実施例は、ペアリングの前、最中、及び後の脆弱性を最小化し、通信要件及びペアリングの間の人的関与を低減する。   Key fob and vehicle control unit IDs are assigned by their respective manufacturers or by vehicle manufacturers and used for entity authentication or for reliable transmission to achieve secure initial pairing . The key fob can only be transmitted (not received) and is paired with a control unit in the vehicle or with any other control device. Use of the key fob and the control unit ID prevents unauthorized pairing and access to an operation key (OpKey) used for communication between devices later. The embodiments described herein minimize vulnerabilities before, during, and after pairing, and reduce communication requirements and human involvement during pairing.

本明細書に記載される例において、強いセキュリティ及び効率的な実装に楕円曲線暗号(ECC)が用いられるが、他の暗号化手法も用いられ得る。ペアリングプロセスにおいて、デバイスIDがエンティティ認証に用いられ、簡単な鍵管理に公開鍵暗号法が用いられる。高速の通常オペレーションのため及びキーフォブ付加又はキーフォブをなくした後の無効化に対処するために対称暗号化が用いられる。   In the examples described herein, elliptic curve cryptography (ECC) is used for strong security and efficient implementation, but other encryption techniques may be used. In the pairing process, the device ID is used for entity authentication, and public key cryptography is used for simple key management. Symmetric encryption is used for high speed normal operation and to deal with invalidation after adding or removing key fobs.

1つ又は複数のキーフォブへの車両のペアリングのためのシステムにおける情報の初期構成及び交換を図示するブロック図である。FIG. 3 is a block diagram illustrating the initial configuration and exchange of information in a system for pairing a vehicle to one or more key fobs.

ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。FIG. 6 illustrates steps for initial pairing between a control unit and a selected key fob using a pairing device. ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。FIG. 6 illustrates steps for initial pairing between a control unit and a selected key fob using a pairing device. ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。FIG. 6 illustrates steps for initial pairing between a control unit and a selected key fob using a pairing device. ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。FIG. 6 illustrates steps for initial pairing between a control unit and a selected key fob using a pairing device. ペアリングデバイスを用いる、制御ユニットと選択されたキーフォブとの間の初期ペアリングのためのステップを図示する。FIG. 6 illustrates steps for initial pairing between a control unit and a selected key fob using a pairing device.

一実施例に従ってペアリングデバイスによって成されるステップを図示するフローチャートである。FIG. 4 is a flowchart illustrating steps performed by a pairing device according to one embodiment.

一実施例に従ってキーフォブによって成されるステップを図示するフローチャートである。FIG. 4 is a flowchart illustrating steps performed by a key fob according to one embodiment.

一実施例に従って制御ユニットによって成されるステップを図示するフローチャートである。Fig. 6 is a flow chart illustrating steps taken by a control unit according to one embodiment.

一実施例に従った例示のペアリングデバイスのブロック図である。FIG. 3 is a block diagram of an exemplary pairing device according to one embodiment.

一実施例に従った例示のキーフォブのブロック図である。FIG. 3 is a block diagram of an exemplary key fob according to one embodiment.

一実施例に従った例示の制御ユニットのブロック図である。FIG. 3 is a block diagram of an exemplary control unit according to one embodiment.

一実施例において、送信可能であるが受信不能であるキーフォブが、車両における制御ユニットとペアリングされる。制御ユニットは、ユーザが、そのキーフォブを用いてリモートで車両ドアの開/閉又はロック/ロック解除などの或るオペレーションを実施することを可能とする。   In one embodiment, a key fob that can be transmitted but not received is paired with a control unit in the vehicle. The control unit allows the user to perform certain operations such as opening / closing or locking / unlocking the vehicle door remotely using its key fob.

図1は、車両を1つ又は複数のキーフォブにペアリングするためのシステムにおける情報の初期構成及び交換を図示するブロック図である。車両製造業者101が、固有で秘密の制御ユニット識別子(ID)102を制御ユニット103に提供する。制御ユニット103は、車両ドアのロック/ロック解除、車両窓の開/閉、車両照明のオン/オフなどを行う制御ユニットなど、車両の中又は外に位置する任意の制御デバイスであり得る。   FIG. 1 is a block diagram illustrating the initial configuration and exchange of information in a system for pairing a vehicle with one or more key fobs. The vehicle manufacturer 101 provides the control unit 103 with a unique and secret control unit identifier (ID) 102. The control unit 103 can be any control device located inside or outside the vehicle, such as a control unit that locks / unlocks the vehicle door, opens / closes the vehicle window, turns on / off the vehicle lighting, and the like.

車両製造業者101はまた、制御ユニットID104をディーラー105に提供する。制御ユニットID交換104は、セキュアな方式又は非公開方式で成される。ディーラー105はまた、システムセキュリティのための制御ユニットIDの秘密性を維持するべきである。   The vehicle manufacturer 101 also provides the control unit ID 104 to the dealer 105. The control unit ID exchange 104 is performed in a secure manner or a private manner. Dealer 105 should also maintain the confidentiality of the control unit ID for system security.

本明細書において用いられる例は、車両製造業者101及び車両制御ユニットを指すが、制御ユニット103は、車庫の扉、ゲート、ホテルエントランスシステム、又は家への遠隔エントリの開/閉などの、車両以外のオペレーションを制御するために用いられ得ることが理解されるであろう。同様に、車両製造業者101の代わりに、サードパーティ製造業者、ディーラー、又は再販業者などの他の当事者が制御ユニットIDを提供し得る。   The examples used herein refer to the vehicle manufacturer 101 and the vehicle control unit, where the control unit 103 is a vehicle such as a garage door, gate, hotel entrance system, or opening / closing a remote entry to the house. It will be understood that it can be used to control other operations. Similarly, instead of vehicle manufacturer 101, other parties such as third party manufacturers, dealers, or resellers may provide the control unit ID.

キーフォブ製造業者106が、固有のキーフォブID107をキーフォブ108に提供、ロード、又はインストールする。キーフォブIDは秘密に保たれる必要はなく、キーフォブIDは、ディーラー105などのユーザが、特定のキーフォブ108に対しキーフォブIDを容易に判定できるようにする一方で、秘密性及び真正性を維持するために生じ得る手順及びコストを完全に無くす。ディーラーは、トランザクション109においてキーフォブ製造業者106から直接的にキーフォブIDを得ることができる。代替として、ディーラー105は、トランザクション110においてキーフォブ108から直接的にキーフォブIDを得ることができる。例えば、キーフォブ108は、キーフォブIDでマーキングされ得る。   The key fob manufacturer 106 provides, loads, or installs a unique key fob ID 107 to the key fob 108. The key fob ID does not need to be kept secret, and the key fob ID maintains confidentiality and authenticity while allowing a user such as the dealer 105 to easily determine the key fob ID for a particular key fob 108. Completely eliminates the steps and costs that can arise. The dealer can obtain the key fob ID directly from the key fob manufacturer 106 in transaction 109. Alternatively, the dealer 105 can obtain the key fob ID directly from the key fob 108 in the transaction 110. For example, the key fob 108 may be marked with a key fob ID.

図1に示すプロセス又は幾つかの他のプロセスを用いて、ディーラー105は、秘密の制御ユニットID及び秘密でないキーフォブID両方を得る。例えば、ディーラー105は、製造業者101によって提供される車両を、販売、提供、修理する、フランチャイズ加盟店又はライセンシーであり得る。製造業者101が、制御ユニットIDを秘密として維持したまま制御ユニットIDの交換を可能とする、ディーラー105との信頼された関係を有する。ディーラー105は、キーフォブIDの秘密性を維持する必要性なく、任意のサードバーティー製造業者106からキーフォブ及びキーフォブIDを得ることができる。   Using the process shown in FIG. 1 or some other process, the dealer 105 obtains both a secret control unit ID and a non-secret key fob ID. For example, dealer 105 may be a franchise merchant or licensee that sells, provides, and repairs vehicles provided by manufacturer 101. The manufacturer 101 has a trusted relationship with the dealer 105 that allows the control unit ID to be exchanged while keeping the control unit ID secret. Dealer 105 can obtain the key fob and key fob ID from any third-party manufacturer 106 without having to maintain the confidentiality of the key fob ID.

一実施例において、キーフォブID及び制御ユニットIDは、8文字の16進法のワードであり得る。   In one embodiment, the key fob ID and control unit ID may be 8-character hexadecimal words.

図2A〜Eは、ペアリングデバイス203を用いた制御ユニット201と選択されたキーフォブ202との間の初期ペアリングを図示し、ペアリングデバイス203は、制御ユニット201及び/又はキーフォブ202とワイヤレスに通信し得る。代替として、ペアリングユニット203は、ペアリングプロセスの間、USBケーブル又は他のリンクを用いて接続することによるなど、制御ユニット201及びキーフォブ202の一方又は両方に直接的に接続することが可能とし得る。また、制御ユニット201及びキーフォブ202は、ワイヤレスに又は直接的に通信し得る。   FIGS. 2A-E illustrate initial pairing between the control unit 201 using the pairing device 203 and the selected key fob 202, and the pairing device 203 is wireless with the control unit 201 and / or the key fob 202. Can communicate. Alternatively, the pairing unit 203 can be directly connected to one or both of the control unit 201 and the key fob 202, such as by connecting using a USB cable or other link during the pairing process. obtain. Also, the control unit 201 and the key fob 202 can communicate wirelessly or directly.

キーフォブ202が、キーフォブIDに加えて、パスワードスクランブルされた鍵共有(key agreement)プロトコルのために用いることができる公開鍵及び秘密鍵を有し、キーフォブIDはパスワードとして機能する。鍵共有プロトコルは楕円曲線暗号(ECC)に基づき得る。   In addition to the key fob ID, the key fob 202 has a public key and a private key that can be used for a password scrambled key agreement protocol, and the key fob ID functions as a password. The key sharing protocol may be based on elliptic curve cryptography (ECC).

図2Aにおいて、ペアリングプロセスの間、ディーラーは、多くの利用可能な未使用のキーフォブの中からキーフォブ202を選択し得、これにより実際のキーフォブIDが他者に秘密のペアリングのために用いられる。ディーラーはまた、制御ユニット201のための制御ユニットIDを決定し、制御ユニットIDは秘密として保たれる。ディーラーはその後、制御ユニットID(204)及びキーフォブID(205)をペアリングデバイス203にインプットする。   In FIG. 2A, during the pairing process, the dealer may select the key fob 202 from among many available unused key fobs so that the actual key fob ID is used for secret pairing with others. It is done. The dealer also determines the control unit ID for the control unit 201, and the control unit ID is kept secret. The dealer then inputs the control unit ID (204) and key fob ID (205) to the pairing device 203.

図2Bにおいて、キーフォブ202は、キーフォブIDでスクランブルされたその公開鍵(206)をペアリングデバイス203に送る。既に提供されているキーフォブIDを用いて、ペアリングデバイス203は、メッセージ206をスクランブル解除することによりキーフォブの公開鍵を回復する。   In FIG. 2B, the key fob 202 sends its public key (206) scrambled with the key fob ID to the pairing device 203. Using the already provided key fob ID, the pairing device 203 recovers the key fob's public key by descrambling the message 206.

認証されていない、不正な、又は悪意のある第三者が、メッセージ216をペアリングデバイス203に送信することによって偽のキーフォブ212をペアリングプロセスに導入することを試みる可能性がある。この試みは徒労に終わる。なぜならば、その第三者は、ペアリングのためにディーラーにより選択されたキーフォブ202のIDを知らず、そのため、偽のキーフォブ212の公開鍵をスクランブルするために異なるIDを用いる必要があるからである。その結果、たとえペアリングデバイス203が偽のキーフォブ212からメッセージ216を受信しても、ペアリングデバイス203は、その偽のキーフォブの公開鍵をスクランブル解除することができない。従って、偽のキーフォブ212は、ペアリングプロセスに偽のキーフォブ212をインプットすることができない。   An unauthorized, unauthorized or malicious third party may attempt to introduce a fake key fob 212 into the pairing process by sending message 216 to pairing device 203. This attempt is hard work. This is because the third party does not know the ID of the key fob 202 selected by the dealer for pairing, and therefore needs to use a different ID to scramble the fake key fob 212 public key. . As a result, even if the pairing device 203 receives the message 216 from the fake key fob 212, the pairing device 203 cannot descramble the public key of the fake key fob. Thus, the fake key fob 212 cannot input the fake key fob 212 into the pairing process.

図2Cにおいて、ペアリングデバイス203及び制御ユニット201は、制御ユニットIDから得た又は制御ユニットIDから導出されたパスワードにより認証された、ディフィー・ヘルマン鍵交換(207)などのECCベースの鍵共有プロトコルを実行する。ペアリングデバイス203及び制御ユニット201は、制御ユニットIDと互いに認証し、認証された交換207を介して暗号鍵(DHkey)を生成する。ペアリングデバイス203は、メッセージ206から以前に回復されたキーフォブの公開鍵を、交換207において生成されたDHkeyで暗号化する。ペアリングデバイス203はその後、暗号化されたキーフォブ公開鍵(208)を制御ユニット201に送り、制御ユニット201は、ペアリングデバイス203と共有されるDHkeyを用いてキーフォブの公開鍵を回復する。   In FIG. 2C, the pairing device 203 and the control unit 201 are an ECC-based key sharing protocol such as Diffie-Hellman key exchange (207), which is authenticated by a password obtained from the control unit ID or derived from the control unit ID. Execute. The pairing device 203 and the control unit 201 mutually authenticate with the control unit ID and generate an encryption key (DHkey) via the authenticated exchange 207. The pairing device 203 encrypts the public key of the key fob that was previously recovered from the message 206 with the DHkey generated in the exchange 207. The pairing device 203 then sends the encrypted key fob public key (208) to the control unit 201, and the control unit 201 recovers the public key of the key fob using the DHkey shared with the pairing device 203.

認証されていない、不正な、又は悪意のある第三者が、偽のペアリングデバイス213を用いることを試みる可能性がある。しかし、偽のペアリングデバイス213は、制御ユニット201のための秘密の制御ユニットIDを知らないため、制御ユニット201との認証は失敗し、そのため、共有されたDHKeyを生成しない。従って、偽のペアリングデバイスが、制御ユニット201へキーフォブをペアリングするために用いられ得ない。   An unauthorized, unauthorized or malicious third party may attempt to use the fake pairing device 213. However, since the fake pairing device 213 does not know the secret control unit ID for the control unit 201, authentication with the control unit 201 fails and therefore does not generate a shared DHKey. Therefore, a fake pairing device cannot be used to pair the key fob to the control unit 201.

図2Dにおいて、キーフォブ202が、制御ユニット201と用いるためのOpKeyを選択する。キーフォブ202は、OpKeyをその秘密鍵で暗号化する。キーフォブ202はまた、OpKeyのAES−128 OpKey暗号化された値をつくる。キーフォブ202は、制御ユニットとの交換を検証する際に用いるためOpKeyのAES−128 OpKey暗号化された値から、8、16、又は32最下位ビットなど、多数ビット(検証ビット)を抽出する。キーフォブ202は、秘密鍵で暗号化されたOpKeyとAES−128検証ビットを制御ユニット201に送る(209)。   In FIG. 2D, the key fob 202 selects an OpKey for use with the control unit 201. The key fob 202 encrypts the OpKey with the secret key. Key fob 202 also creates an OpKey AES-128 OpKey encrypted value. The key fob 202 extracts a number of bits (verification bits), such as 8, 16, or 32 least significant bits, from the OpKey AES-128 OpKey encrypted value for use in verifying exchange with the control unit. The key fob 202 sends the OpKey encrypted with the secret key and the AES-128 verification bit to the control unit 201 (209).

制御ユニット201は、メッセージ208においてペアリングデバイス203によって提供されたキーフォブの公開鍵を用いてOpKeyを解読する。制御ユニット201は、抽出されたOpKeyのAES−128 OpKey暗号化された値を演算し、OpKeyのAES−128 OpKey暗号化された値から多数ビットを抽出する。制御ユニット201によりつくられたこれらのビットは、OpKeyの解読された値が正しかったことを検証するため、キーフォブ202から受信した検証ビットと比較される。   The control unit 201 decrypts the OpKey using the key fob's public key provided by the pairing device 203 in the message 208. The control unit 201 calculates the extracted OpKey AES-128 OpKey encrypted value and extracts a number of bits from the OpKey AES-128 OpKey encrypted value. These bits created by the control unit 201 are compared with the verification bits received from the key fob 202 to verify that the OpKey decrypted value was correct.

認証されていない、不正な、又は悪意のある第三者が、制御ユニット201とペアリングするために偽のキーフォブ212を用いることを試みる可能性がある。しかし、偽のキーフォブ212は、ペアリングデバイス203に搬送されたその公開鍵を得ていないため、偽のキーフォブ212が、制御ユニット201に送られたその公開鍵を有することは決してない。その結果、偽のキーフォブ212がその秘密鍵で暗号化された偽のOpKeyを送るとき、制御ユニット201は、適切な対応する公開鍵なしに偽のOpKeyを解読することはできない。従って、偽のキーフォブが制御ユニット201とペアリングすることはできない。   An unauthorized, unauthorized or malicious third party may attempt to use the fake key fob 212 to pair with the control unit 201. However, since the fake key fob 212 has not obtained its public key conveyed to the pairing device 203, the fake key fob 212 will never have its public key sent to the control unit 201. As a result, when the fake key fob 212 sends a fake OpKey encrypted with its private key, the control unit 201 cannot decrypt the fake OpKey without the appropriate corresponding public key. Therefore, a fake key fob cannot be paired with the control unit 201.

図2Eに図示するように、制御ユニット201との初期ペアリングの後、キーフォブ202は、そのキーフォブIDと秘密鍵を削除し得る。これは、認証されていない第三者が、それらの値にアクセスすること、及びそれらを用いて認証されていないキーフォブを制御ユニット201とペアリングするよう試みることを防止する。また、これは、キーフォブ202が他のデバイスとペアリングすることを防止する。   As illustrated in FIG. 2E, after initial pairing with the control unit 201, the key fob 202 may delete its key fob ID and secret key. This prevents unauthorized third parties from accessing those values and attempting to pair an unauthorized key fob with the control unit 201 using them. This also prevents the key fob 202 from pairing with another device.

図3は、一実施例に従ってペアリングデバイスによって成されるステップを図示するフローチャートである。ステップ301において、ペアリングデバイスは制御ユニットIDを受け取る。制御ユニットIDは、認証されていないユーザがキーフォブを制御ユニットにペアリングできないように、実行可能な最大源まで秘密に保たれるべきである。一実施例において、制御ユニットIDは、製造業者又はベンダーから入手可能であるが、制御ユニット自体から直接的に決定され得ない。ステップ302において、ペアリングデバイスはキーフォブIDを受け取る。キーフォブIDは、キーフォブデバイス自体により又はキーフォブ製造業者又はベンダーにより提供され得る。   FIG. 3 is a flowchart illustrating the steps performed by the pairing device according to one embodiment. In step 301, the pairing device receives a control unit ID. The control unit ID should be kept secret up to the maximum feasible source so that unauthorized users cannot pair the key fob with the control unit. In one embodiment, the control unit ID is available from the manufacturer or vendor, but cannot be determined directly from the control unit itself. In step 302, the pairing device receives a key fob ID. The key fob ID may be provided by the key fob device itself or by the key fob manufacturer or vendor.

ステップ303において、ペアリングデバイスは、キーフォブIDでスクランブルされた、キーフォブの公開鍵を受け取る。ステップ304において、ペアリングデバイスは、ステップ302において受信したキーフォブIDを用いて、ステップ303において受信した情報をスクランブル解除することにより、キーフォブの公開鍵を回復する。キーフォブのIDを有するデバイスのみが、スクランブルされた公開鍵を回復することができる。ペアリングデバイスが、キーフォブをランダムに選択する及び/又はキーフォブの大きなグループからキーフォブを選択する場合、スクランブルされた公開鍵の認証されていないレシーバは、公開鍵を回復するためにどのキーフォブIDを用いるかを知らないことになる。   In step 303, the pairing device receives the key fob public key scrambled with the key fob ID. In step 304, the pairing device uses the key fob ID received in step 302 to recover the key fob's public key by descrambling the information received in step 303. Only the device with the key fob ID can recover the scrambled public key. If the pairing device randomly selects a key fob and / or selects a key fob from a large group of key fobs, the unauthenticated receiver of the scrambled public key uses which key fob ID to recover the public key. You will not know if you are.

ステップ305において、ペアリングデバイスは、認証のため制御ユニットIDを用いて制御ユニットとの共有された鍵を生成する。一実施例において、共有された鍵はディフィー・ヘルマン鍵交換を用いて生成される。ステップ306において、ペアリングデバイスは、キーフォブの公開鍵を共有された鍵で暗号化し、それを制御ユニットに送る。キーフォブは、その公開鍵をペアリングデバイスのみに送るため、制御ユニットは、ペアリングデバイスを介してのみ公開鍵を得ることができる。また、キーフォブの公開鍵は、ペアリングデバイスに送られるときキーフォブIDでスクランブルされ、制御ユニットに送られるとき共有された鍵で暗号化されるため、外部オブザーバーが、この付加的な情報を知ることなくキーフォブの公開鍵を得ることはできない。   In step 305, the pairing device generates a shared key with the control unit using the control unit ID for authentication. In one embodiment, the shared key is generated using a Diffie-Hellman key exchange. In step 306, the pairing device encrypts the public key of the key fob with the shared key and sends it to the control unit. Since the key fob sends its public key only to the pairing device, the control unit can obtain the public key only via the pairing device. Also, the key fob public key is scrambled with the key fob ID when sent to the pairing device and encrypted with the shared key when sent to the control unit, so the external observer knows this additional information. You can't get a key fob's public key.

図4は、一実施例に従ってキーフォブによって実行されるステップを図示するフローチャートである。ステップ401において、キーフォブは、その公開鍵をキーフォブIDでスクランブルする。ステップ402において、キーフォブは、スクランブルされた公開鍵をペアリングデバイスに送る。ペアリングデバイスはその後、本明細書に記載するように、公開鍵をスクランブル解除し、それを制御ユニットに渡す。   FIG. 4 is a flowchart illustrating the steps performed by the key fob according to one embodiment. In step 401, the key fob scrambles the public key with the key fob ID. In step 402, the key fob sends the scrambled public key to the pairing device. The pairing device then unscrambles the public key and passes it to the control unit as described herein.

ステップ403において、キーフォブはOpKeyを選択し、ステップ404において、OpKeyをそのキーフォブの秘密鍵で暗号化する。ステップ405において、キーフォブは、OpKeyのAES−128 OpKey暗号化された値を生成する。ステップ406において、キーフォブは、暗号化されたOpKeyとOpKeyのAES−128 OpKey暗号化された値の選択されたビットとを制御ユニットに送る。   In step 403, the key fob selects the OpKey, and in step 404, the OpKey is encrypted with the secret key of the key fob. In step 405, the key fob generates an OpKey AES-128 OpKey encrypted value. In step 406, the key fob sends the encrypted OpKey and the selected bits of the OpKey AES-128 OpKey encrypted value to the control unit.

図5は、一実施例に従って制御ユニットによって成されるステップを図示するフローチャートである。ステップ501において、制御ユニットは、認証のため制御ユニットIDを用いてペアリングデバイスとのECCベースの鍵共有を実行する。ステップ502において、制御ユニットは、ペアリングデバイスからキーフォブの公開鍵を受け取り、この公開鍵は共有された鍵で暗号化されている。   FIG. 5 is a flowchart illustrating the steps performed by the control unit according to one embodiment. In step 501, the control unit performs ECC-based key sharing with the pairing device using the control unit ID for authentication. In step 502, the control unit receives the key fob's public key from the pairing device, and the public key is encrypted with the shared key.

ステップ503において、制御ユニットは、キーフォブからOpKeyを受け取り、このOpKeyはキーフォブの秘密鍵を用いて暗号化されている。ステップ504において、制御ユニットは、キーフォブからOpKeyのAES−128 OpKey暗号化された値の選択されたビットを受け取る。   In step 503, the control unit receives an OpKey from the key fob, which has been encrypted using the key fob's private key. In step 504, the control unit receives selected bits of the OpKey AES-128 OpKey encrypted value from the key fob.

ステップ505において、制御ユニットは、ステップ502においてペアリングデバイスから受信したキーフォブの公開鍵を用いてOpKeyを解読する。ステップ506において、解読されたOpKeyを用いて、制御ユニットは、OpkeyのAES−128 OpKey暗号化された値をつくる。最終的に、ステップ507において、制御ユニットは、OpkeyのAES−128 OpKey暗号化された値からのビットを、ステップ504においてキーフォブから受信した選択されたビットと比較する。   In step 505, the control unit decrypts the OpKey using the public key of the key fob received from the pairing device in step 502. In step 506, using the decrypted OpKey, the control unit creates an Opkey AES-128 OpKey encrypted value. Finally, in step 507, the control unit compares the bits from the Opkey AES-128 OpKey encrypted value with the selected bits received from the key fob in step 504.

図4及び図5で概略を示したプロセスに続いて、キーフォブ及び制御ユニットはいずれも、OpKeyの値を有し、これは、キーフォブと制御ユニットとの間のオペレーションのために用いることができる。キーフォブと制御ユニットとの間のオペレーションの一例は、2013年8月16日に出願された同時係属中の米国特許出願、出願番号第13,969/133号、発明の名称「一方向キーフォブ及び車両ペアリング検証、保持、及び無効化」に開示されており、当該出願の開示は全体として参照のためこの出願に組み込まれている。   Following the process outlined in FIGS. 4 and 5, both the key fob and the control unit have a value of OpKey, which can be used for operations between the key fob and the control unit. An example of operation between a key fob and a control unit is described in co-pending U.S. patent application filed Aug. 16, 2013, application number 13,969 / 133, entitled "One-way key fob and vehicle". Pairing verification, retention, and invalidation ", the disclosure of which is incorporated herein by reference in its entirety.

図6、図7、及び図8は、本明細書に記載される種々の例に従った、それぞれ、例示のペアリングデバイス600、キーフォブ700、及び制御ユニット800のブロック図を示す。これら3つのデバイス、即ち、ペアリングデバイス600、キーフォブ700、及び制御ユニット800、は各々、プロセッサ(601、701、801)、メモリ(602、702、802)、及びトランシーバ又はトランスミッタ(603、703、803)を含み得る。これらのデバイスのプロセッサは、ペアリングプロセスの間成される、公開鍵スクランブル又はスクランブル解除演算、認証演算、共通の秘密鍵生成演算、公開鍵又はOpKey暗号化又は解読演算、及びOpKey検証値演算を実施するために用いられ得る。プロセッサは、標準的なCPU、マイクロコントローラ、低電力デジタルシグナルプロセッサなどであり得、短時間で複雑な演算を実行することが可能であり得る。   6, 7 and 8 show block diagrams of an exemplary pairing device 600, key fob 700, and control unit 800, respectively, according to various examples described herein. These three devices, the pairing device 600, the key fob 700, and the control unit 800, are respectively a processor (601, 701, 801), a memory (602, 702, 802), and a transceiver or transmitter (603, 703, 803). These device processors perform public key scrambling or descrambling operations, authentication operations, common secret key generation operations, public key or OpKey encryption or decryption operations, and OpKey verification value operations that are performed during the pairing process. Can be used to implement. The processor may be a standard CPU, microcontroller, low power digital signal processor, etc., and may be capable of performing complex operations in a short time.

デバイスのメモリは、それらのそれぞれに関連付けられる公開及び秘密鍵ペアをストアするために用いられ得る。代替として又は付加的に、これら3つのデバイスのメモリは、それら自体の又は他のデバイスのIDをストアするために用いられ得る。例えば、ペアリングデバイス600は、ペアリングシーケンスを開始する前にキーフォブID及び制御ユニットID両方をストアし得る。メモリは、フラッシュメモリ又はEEPROMなどの不揮発性ストレージデバイスであり得る。   The device's memory can be used to store public and private key pairs associated with each of them. Alternatively or additionally, the memory of these three devices can be used to store their own or other device IDs. For example, the pairing device 600 may store both the key fob ID and the control unit ID before initiating the pairing sequence. The memory may be a non-volatile storage device such as flash memory or EEPROM.

これら3つのデバイスのためのトランシーバは、有線(図示せず)、ワイヤレス、又はその両方が可能であり得る。トランシーバは、初期構成ステップ及び初期ペアリングステップの間、デバイスID、公開鍵、及び/又はスクランブルされた又は暗号化されたデータを通信するためにこれらのデバイスにより用いられ得る。キーフォブにより、リモートエントリ、及び車両又は他のデバイスの制御が可能となり、それらの伝送のため、Bluetooth、LF、又はUHFなどのワイヤレス技術を用い得る。デバイスは、初期ペアリングプロセスの間、ワイヤを介して通信することも可能であり得る。キーフォブトランスミッタ703は、送信のみが可能であり、ペアリングデバイス600又は制御ユニット800から信号を受信しない。   The transceivers for these three devices may be wired (not shown), wireless, or both. The transceiver may be used by these devices to communicate device IDs, public keys, and / or scrambled or encrypted data during the initial configuration and initial pairing steps. Key fobs allow remote entry and control of vehicles or other devices, and wireless technologies such as Bluetooth, LF, or UHF may be used for their transmission. The device may also be able to communicate over the wire during the initial pairing process. The key fob transmitter 703 can only transmit and does not receive a signal from the pairing device 600 or the control unit 800.

当業者であれば、本発明の特許請求の範囲内で、説明した例示の実施例に変形が成され得ること、及び多くの他の実施例が可能であることが分かるであろう。   Those skilled in the art will appreciate that variations can be made to the described exemplary embodiments and that many other embodiments are possible within the scope of the claims of the present invention.

Claims (14)

システムであって、
第1のデバイスであって、
動作鍵と公開鍵と秘密鍵と第1の識別子とを記憶する第1のメモリであって、前記動作鍵と公開鍵と秘密鍵の各々が前記第1のデバイスに関連し、前記第1の識別子が前記第1のデバイスを識別する、前記第1のメモリと、
前記第1の識別子を用いて前記公開鍵をスクランブルする第1のプロセッサと、
前記第1の識別子と前記スクランブルされた公開鍵とを送信する第1のトランスミッタと、
を含む、前記第1のデバイスと、
第2のデバイスであって、
前記第1の識別子と前記スクランブルされた公開鍵とを受信する第1のトランシーバと、
前記公開鍵を回復するために、前記第1の識別子を用いて前記スクランブルされた公開鍵をアンスクランブルする第2のプロセッサと、
前記受信した第1の識別子と前記公開鍵とを記憶する第2のメモリと、
を含む、第2のデバイスと、
第3のデバイスであって
前記第3のデバイスを識別する第2の識別子を記憶する第3のメモリと、
前記第2の識別子を前記第2のデバイスに送信する第2のトランシーバと、
を含む、前記第3のデバイスと
を含み、
前記第2の識別子が前記第2のメモリに記憶され、前記第2のプロセッサが、共有される暗号化鍵を生成するために前記第3のデバイスと共に鍵共有プロトコルを実行し、前記鍵共有プロトコルが前記第2の識別子を用い認証のために実行され、前記共有される暗号化鍵が前記第2のメモリと前記第3のメモリとに記憶される、システム。
A system,
A first device comprising:
A first memory for storing an operation key, a public key, a secret key, and a first identifier, wherein each of the operation key, the public key, and the secret key is associated with the first device; The first memory, wherein an identifier identifies the first device;
A first processor that scrambles the public key using the first identifier;
A first transmitter for transmitting the first identifier and the scrambled public key;
The first device comprising:
A second device comprising:
A first transceiver for receiving the first identifier and the scrambled public key;
A second processor that unscrambles the scrambled public key with the first identifier to recover the public key;
A second memory for storing the received first identifier and the public key;
A second device comprising:
A third device,
A third memory for storing a second identifier for identifying the third device;
A second transceiver for transmitting the second identifier to the second device;
And including, the third devices,
Including
The second identifier is stored in the second memory, and the second processor executes a key sharing protocol with the third device to generate a shared encryption key, and the key sharing protocol There the runs for the second authentication Ru using an identifier, encryption key that is the shared is stored in said third memory and said second memory, system.
請求項に記載のシステムであって、
前記鍵共有プロトコルが楕円曲線暗号に基づく、システム。
The system of claim 1 , comprising:
A system wherein the key agreement protocol is based on elliptic curve cryptography.
請求項に記載のシステムであって、
前記楕円曲線暗号に基づく鍵共有プロトコルがディフィー・ヘルマン鍵共有である、システム。
The system of claim 2 , comprising:
A system in which the key agreement protocol based on the elliptic curve cryptography is Diffie-Hellman key agreement.
請求項に記載のシステムであって、
前記第2のプロセッサが、前記共有される暗号化鍵を用いて前記公開鍵を暗号化し、前記第2のトランシーバが前記暗号化された公開鍵を前記第2のデバイスから前記第3のデバイスに送信する、システム。
The system of claim 1 , comprising:
The second processor encrypts the public key using the shared encryption key, and the second transceiver transfers the encrypted public key from the second device to the third device. Send the system.
請求項に記載のシステムであって、
前記第3のデバイスの第2のトランシーバが前記暗号化された公開鍵を受信し、前記公開鍵を回復して前記第3のメモリに前記公開鍵を記憶するために第3のプロセッサが前記第3のメモリに記憶された前記共有される暗号化鍵を用いて前記暗号化された公開鍵を解読する、システム。
5. The system according to claim 4 , wherein
A third processor receives the encrypted public key, recovers the public key, and stores the public key in the third memory by a second processor of the third device; 3. Decrypting the encrypted public key using the shared encryption key stored in the memory of 3.
請求項に記載のシステムであって、
前記第1のデバイスがキーフォブデバイスであり、前記第2のデバイスがペアリングデバイスであり、前記第3のデバイスが車両の制御ユニットである、システム。
6. The system according to claim 5 , wherein
The system wherein the first device is a key fob device, the second device is a pairing device, and the third device is a vehicle control unit.
請求項に記載のシステムであって、
前記キーフォブデバイスが、前記第1のトランスミッタによって送信するが伝送を受信できない一方向デバイスである、システム。
The system according to claim 6 , comprising:
The system, wherein the key fob device is a one-way device that transmits by the first transmitter but cannot receive transmissions.
方法であって、
ペアリングデバイスを用いて、
キーフォブデバイスからキーフォブ識別子と前記キーフォブ識別子に基づいてスクランブルされたスクランブルされたキーフォブ公開鍵とを受信し、
前記キーフォブ公開鍵を回復するために、前記キーフォブ識別子を用いて前記スクランブルされたキーフォブ公開鍵をアンスクランブルし、
共有される暗号化鍵を生成するために、制御ユニットに関連する制御ユニット識別子により認証された鍵共有プロトコルを実行し、
前記共有される暗号化鍵を用いてキーフォブ公開鍵を暗号化し、
前記暗号化されたキーフォブ公開暗号鍵を前記制御ユニットに送信する、
ことを含む、方法。
A method,
Using a pairing device
Receiving a key fob identifier from the key fob device and a scrambled key fob public key scrambled based on the key fob identifier;
Unscrambles the scrambled key fob public key with the key fob identifier to recover the key fob public key;
Execute a key sharing protocol authenticated by a control unit identifier associated with the control unit to generate a shared encryption key;
Encrypting the key fob public key using the shared encryption key;
Sending the encrypted key fob public encryption key to the control unit;
Including the method.
請求項に記載の方法であって、
前記制御ユニットを用いて、
前記ペアリングデバイスにより送信された前記暗号化されたキーフォブ公開鍵を受信し、
前記キーフォブ公開鍵を回復するために、前記共有される暗号化鍵を用いて前記暗号化されたキーフォブ公開鍵を解読し、
前記制御ユニットのメモリに前記キーフォブ公開鍵を記憶する、
ことを更に含む、方法。
The method according to claim 8 , comprising:
Using the control unit,
Receiving the encrypted key fob public key sent by the pairing device;
Decrypting the encrypted key fob public key with the shared encryption key to recover the key fob public key;
Storing the key fob public key in the memory of the control unit;
The method further comprising:
請求項に記載の方法であって、
前記制御ユニットを用いて、
前記制御ユニットにおいてキーフォブデバイスから、キーフォブ秘密鍵を用いて暗号化された動作鍵である、暗号化された動作鍵を受信し、
前記動作鍵を回復するために、前記制御ユニットの前記メモリに記憶された前記キーフォブ公開鍵を用いて前記暗号化された動作鍵を解読する、
ことを更に含む、方法。
The method of claim 9 , comprising:
Using the control unit,
Receiving an encrypted operation key, which is an operation key encrypted using a key fob private key, from the key fob device in the control unit;
Decrypting the encrypted operation key using the key fob public key stored in the memory of the control unit to recover the operation key;
The method further comprising:
請求項10に記載の方法であって、
前記制御ユニットを用いて、
前記キーフォブデバイスから、前記動作鍵のAES暗号化された値からの第1の選択されたビットに対応する検証ビットを受信し、
前記動作鍵のAES暗号化された値を得るために、前記制御ユニットにおいて前記動作鍵をAES暗号化し、
前記動作鍵を検証するために、前記第1の選択されたビットに対応する、前記動作鍵のAES暗号化された値の第2の選択されたビットを前記検証ビットと比較し、
前記検証ビットが前記第2の選択されたビットと調和するときに前記キーフォブデバイスを前記制御ユニットとペアリングする、
ことを更に含む、方法。
The method of claim 10 , comprising:
Using the control unit,
Receiving from the key fob device a verification bit corresponding to a first selected bit from the AES encrypted value of the operational key;
In order to obtain an AES encrypted value of the operation key, the operation key is AES encrypted in the control unit;
Comparing a second selected bit of the AES encrypted value of the operation key corresponding to the first selected bit with the verification bit to verify the operation key;
Pairing the key fob device with the control unit when the verification bit matches the second selected bit;
The method further comprising:
請求項11に記載の方法であって、
前記動作鍵をAES暗号化することがAES−128暗号化を用いることを含む、方法。
The method of claim 11 , comprising:
The method, wherein AES encrypting the operational key includes using AES-128 encryption.
請求項11に記載の方法であって、
前記第1及び第2の選択されたビットが、前記動作鍵のAES暗号化された値の所定の数の最低次ビットに対応する、方法。
The method of claim 11 , comprising:
The method wherein the first and second selected bits correspond to a predetermined number of least significant bits of the AES encrypted value of the operational key.
請求項に記載の方法であって、
前記鍵共有プロトコルが楕円曲線暗号に基づく、方法。
The method according to claim 8 , comprising:
A method wherein the key agreement protocol is based on elliptic curve cryptography.
JP2015530108A 2012-08-30 2013-08-30 One-way key fob and vehicle pairing Active JP6444304B2 (en)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261695145P 2012-08-30 2012-08-30
US61/695,145 2012-08-30
US13/969,154 US20140064488A1 (en) 2012-08-30 2013-08-16 One-Way Key Fob and Vehicle Pairing
US13/969,154 2013-08-16
PCT/US2013/057608 WO2014036454A1 (en) 2012-08-30 2013-08-30 One-way key fob and vehicle pairing

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2018171141A Division JP2019024209A (en) 2012-08-30 2018-09-13 One-way key fob and vehicle pairing

Publications (2)

Publication Number Publication Date
JP2015532816A JP2015532816A (en) 2015-11-12
JP6444304B2 true JP6444304B2 (en) 2018-12-26

Family

ID=50184439

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015530108A Active JP6444304B2 (en) 2012-08-30 2013-08-30 One-way key fob and vehicle pairing
JP2018171141A Pending JP2019024209A (en) 2012-08-30 2018-09-13 One-way key fob and vehicle pairing

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2018171141A Pending JP2019024209A (en) 2012-08-30 2018-09-13 One-way key fob and vehicle pairing

Country Status (4)

Country Link
US (2) US20140064488A1 (en)
JP (2) JP6444304B2 (en)
CN (2) CN106912046B (en)
WO (1) WO2014036454A1 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3038001A1 (en) * 2014-12-23 2016-06-29 Orange Method for getting a user validation of a key
US9892076B2 (en) 2016-03-04 2018-02-13 Facebook, Inc. Mobile hardware fob with device ecosystem for modular I/O extension devices
US10972259B2 (en) * 2016-09-05 2021-04-06 Lg Electronics Inc. Lightweight and escrow-less authenticated key agreement for the internet of things
JP6717793B2 (en) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 Car sharing system and car sharing device
KR102445514B1 (en) * 2017-10-26 2022-09-21 현대자동차주식회사 A vehicle and vehicle system
CN108055235B (en) * 2017-11-01 2020-09-18 华中科技大学 Control method of intelligent lock, related equipment and system
CA3054934A1 (en) * 2018-09-20 2020-03-20 Legic Identsystems Ag Key fob
CN113766448A (en) * 2020-06-01 2021-12-07 富顶精密组件(深圳)有限公司 Vehicle control method, intelligent vehicle key and mobile terminal
US20230071702A1 (en) * 2021-09-03 2023-03-09 Rivian Ip Holdings, Llc Managing communications between a vehicle and a user device
CN114978769B (en) * 2022-07-19 2023-08-18 济南慧天云海信息技术有限公司 Unidirectional leading-in device, unidirectional leading-in method, unidirectional leading-in medium and unidirectional leading-in equipment

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6386007B1 (en) * 1999-06-14 2002-05-14 Siemens Automotive Corporation Key fob with valet and car locator feature
US6518880B2 (en) 2000-06-28 2003-02-11 Denso Corporation Physical-quantity detection sensor
GB0028278D0 (en) * 2000-11-20 2001-01-03 Tao Group Ltd Personal authentication system
US20030208753A1 (en) * 2001-04-10 2003-11-06 Silicon Light Machines Method, system, and display apparatus for encrypted cinema
US7805615B2 (en) * 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
JP2007096580A (en) * 2005-09-28 2007-04-12 Fujitsu Ltd Facsimile communication system
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US8245052B2 (en) * 2006-02-22 2012-08-14 Digitalpersona, Inc. Method and apparatus for a token
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
JP2007265090A (en) * 2006-03-29 2007-10-11 Itochu Techno-Solutions Corp Information processor and information processing system
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
CN100566460C (en) * 2007-07-13 2009-12-02 北京工业大学 Utilize authentication and cryptographic key negotiation method between the mobile entity that short message realizes
US20090160607A1 (en) * 2007-12-21 2009-06-25 General Motors Corporation Vehicle key fob having a communications circuit
JP5356718B2 (en) * 2008-04-22 2013-12-04 株式会社 エヌティーアイ Electronic key system
US20100014671A1 (en) * 2008-06-19 2010-01-21 General Instrument Corporation Secure interchip transport interface
JP5237707B2 (en) * 2008-07-03 2013-07-17 株式会社東海理化電機製作所 Cryptographic authentication system and cryptographic communication method
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
JP2010226336A (en) * 2009-03-23 2010-10-07 Denso It Laboratory Inc Authentication method and authentication apparatus
US20110215899A1 (en) * 2010-03-08 2011-09-08 Ford Global Technologies, Llc Method and system for authorizing a vehicle driveaway
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
US8644515B2 (en) * 2010-08-11 2014-02-04 Texas Instruments Incorporated Display authenticated security association
FR2965434B1 (en) * 2010-09-28 2015-12-11 Valeo Securite Habitacle METHOD OF PAIRING A MOBILE TELEPHONE WITH A MOTOR VEHICLE AND LOCKING / UNLOCKING ASSEMBLY
JP5889525B2 (en) * 2010-12-21 2016-03-22 パナソニックIpマネジメント株式会社 Authentication system
US8494165B1 (en) * 2012-01-18 2013-07-23 Square, Inc. Secure communications between devices using a trusted server
US9654968B2 (en) * 2012-07-17 2017-05-16 Texas Instruments Incorporated Certified-based control unit-key fob pairing

Also Published As

Publication number Publication date
JP2019024209A (en) 2019-02-14
US20140064488A1 (en) 2014-03-06
JP2015532816A (en) 2015-11-12
CN106912046A (en) 2017-06-30
WO2014036454A1 (en) 2014-03-06
CN104583028A (en) 2015-04-29
US10477402B2 (en) 2019-11-12
CN104583028B (en) 2017-04-12
CN106912046B (en) 2021-02-23
US20170303134A1 (en) 2017-10-19

Similar Documents

Publication Publication Date Title
JP6903834B2 (en) ID-based control unit key fob pairing
JP6444304B2 (en) One-way key fob and vehicle pairing
US11356265B2 (en) Secure communication between a vehicle and a remote device
US20190116619A1 (en) Methods and architectures for secure ranging
CN110192381B (en) Key transmission method and device
JP7157107B2 (en) One-way key fob and vehicle pairing authentication, retention and deactivation
CN107896147B (en) Method and system for negotiating temporary session key based on national cryptographic algorithm
US9165148B2 (en) Generating secure device secret key
CN110383755A (en) The network equipment and trusted third party's equipment
US10805276B2 (en) Device and methods for safe control of vehicle equipment secured by encrypted channel
KR102415628B1 (en) Method and apparatus for authenticating drone using dim

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171222

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180919

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181002

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20181015

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181127

R150 Certificate of patent or registration of utility model

Ref document number: 6444304

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250